Dans l’article précédent, nous avons modifié et créé des règles firewall. Pour faciliter la compréhension de cet article, j’ai modifié/supprimé les règles précédemment créées/modifiées afin de mettre en allow tout le trafic. Vérifiez que les règles sur les Distributed Firewall et Edge Firewall sont toutes en allow.

 

Reprenons notre schéma :

 

C:\Users\lecorpsa\Desktop\VMware\NSX\LAB-DESIGN.png

 

Nous avons donc un Logical Router qui effectue le routage entre les réseaux 172.16.50.0/24, 172.16.100.0/24, 172.16.150.0/24 et le réseau de Transit 192.168.30.0/24.

Le routage est effectif car le routeur à une interface dans chacun de ces réseaux.

 

Même chose pour le NSX Edge Service Gateway qui effectue le routage entre le réseau de Transit 192.168.30.0/24 et le réseau physique 192.168.20.0/24 puisqu’il a une interface dans chaque réseau et qu’aucune règle Deny n’est mis en place ici.

NSX va prend en charge les protocoles OSPF, IS-IS et BGP ainsi que le routage statique.

 

Nous n’allons pas ici détailler les différents protocoles. Veuillez trouver une présentation succincte du routage ( ici ), d’OSPF ( ici ), IS-IS ( ici ) et de BGP ( ici ).

 

Nous allons maintenant mettre en place le routage entre les réseaux virtualisés (Web, Bdd et App) avec le réseau physique. Actuellement ces réseaux ne communiquent pas car le Logical Router n’a pas connaissance du réseau Physique et le NSX Edge Gateway Service n’a pas connaissance des 3 réseaux Web, Bdd et App.

Pour que ces réseaux communiquent, il faut chaque routeur prenne connaissance des réseaux et des chemins pour les atteindre.

 

Avant de configurer des routes statiques ou dynamiques, vous pouvez aller dans le menu Routing d’un routeur dans la partie Global Configuration.

Dans cette partie, vous pouvez configurer plusieurs paramètres :

  • ECMP : vous pouvez activer ou désactiver ECMP (Equal-cost multi-path routing).

ECMP est une stratégie de routage qui permet la transmission des paquets à une destination unique par plusieurs chemins. Ces meilleurs chemins peuvent être ajoutées de manière statique ou à la suite de calculs par les protocoles de routage dynamique comme OSPF ou BGP. Plusieurs chemins de routes statiques peuvent être ajoutés offrant de multiples chemins.

Activer ECMP désactive le pare-feu sur la machine virtuelle Edge Services Gateway. Le service tel que NAT ne fonctionne pas avec ECMP.

  • Default Gateway

Définir la gateway par défaut pour le routeur en question

  • Dynamic Routing Configuration : Renseignez le router ID qui est en réalité l’IP de l’uplink.

Vous pouvez également activer les protocoles de routages OSPF, BGP et IS-IS ainsi que les logs.

 

Dans les articles suivants, nous allons mettre en plage du routage dans un premier temps statique puis dans un second temps dynamique.

 

 

NSX :

Partie 1 – NSX Présentation

Partie 2 – NSX : LAB Design

Partie 3 – Installer NSX Manager

Partie 4 – NSX : Mise en place du Control Plane / Control Cluster

Partie 5 – NSX : Déployer les modules VIB sur les ESXi

Partie 6 – NSX : Configurer les VXLAN

Partie 7 – NSX : Segment ID et Transport Zone

Partie 8 – NSX : Déployer les Logical Switches

Partie 9 – Présentation NSX Edge

Partie 10 – NSX : Installer un Logical Router

Partie 11 – Installer NSX Edge Service Gateway

Partie 12 – NSX : Présentation Logical Firewall

Partie 13 – NSX : Logical Firewall – Modification de règle par défaut

Partie 14 – NSX : Logical Firewall – Création d’une règle

Partie 15 – NSX : Présentation du Routage

Partie 16 – NSX : Routage Statique

Partie 17 – NSX : Routage Dynamique avec OSPF 

 

 

Share